2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

时间:2022-07-16 02:38:11

Exp5 MSF基础应用

一、基础问题回答

Metasploit模块简述

在kali中进入/usr/share/metasploit-framework/modules目录下就能看到,Metasploit的模块分类了,如下图:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

auxiliary(辅助模块):能在攻击前得到目标系统的各种信息或漏洞,为后面的精准攻击做辅助。

encoders(编码器模块):可以在一定程度上做免杀

nops(空指令模块):空指令就是一种不会对程序运行状态造成任何影响的代码。

exploits(渗透攻击模块):利用发现的安全漏洞或配置对远程目标系统进行渗透攻击。

post(后渗透攻击模块):在拿到远程主机权限后进行渗透攻击的模块

payloads(攻击载荷模块):是一些针对特定漏洞攻击的脚本代码。

二、攻击系统

ms08_067攻击(成功)

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

Metasploitexploit/windows/smb/ms08_067_netapi找到模块,使用vi打开文件查看信息

  • 打开msfconsole

  • 使用该模块

use exploit/windows/smb/ms08_067_netapi
  • 设置连接IP和端口如下图:

    2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

开始攻击,结果如下图:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

三、攻击浏览器

ms11_050_mshtml_cobjectelement(Win7失败)

进入msfconsole

使用search查找模块具体位置

info命令查看相关信息,如下图:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

设置完回连地址和端口后运行,然后把网址复制到win7虚拟机的IE浏览器中,结果如下:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

无疑是失败了,报了以下错误:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

手机浏览器攻击(失败,唯一)

模块使用的是渗透模块目录下的ndroid/browser/webview_addjavascriptinterface,描述信息如下:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

使用模块,查看参数并设置参数:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

执行之后,将给出的网址链接在手机浏览器打开

出现结果如下:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

显示,手机不存在该漏洞,所以攻击失败了。

四、攻击客户端

Adobe_Reader软件漏洞(成功)

使用命令查看模块信息如图:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

使用模块,设置参数,如图:2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

将生成的文件拷贝到靶机上,然后在kali开启反弹tcp连接的监听

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

然后在靶机中用Adobe Reader软件打开pdf文档,如图:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

连接成功:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

五、辅助模块

  • windows_deployment_services_shares

    该模块位于辅助模块目录的gather目录下,

    使用info命令查看信息如下:

    2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

    从信息中我们可以知道该模块是用来扫描一些微软工具包的,然后我们使用这个模块用options看一下它的可设置参数有哪些,如图:

    2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

我设置一下参数,然后运行它结果如下:

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用

显示扫描完成

六、总结

本次实验并没有规定我们必须用哪些东西去做,有了很大的开放性,这也使得我们能有更大的提升,虽然通过这次实验我们学会了如何查看帮助信息,如何使用一个自己从来没用过的模块,但是我觉得距离真正的实战我们还差得很远,需要学习的还有很多。

2018-2019-2 网络对抗技术 20162329 Exp5 MSF基础应用的更多相关文章

  1. 2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165236 Exp5 MSF基础应用 一. 实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要 ...

  2. 2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165318 Exp5 MSF基础应用 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi:自动化 ...

  3. 2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165301 Exp5 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看 ...

  4. 2018-2019-2 20165311《网络对抗技术》Exp5 MSF基础应用

    <网络对抗技术>Exp5 MSF基础应用 实验目的 实验内容 一个主动攻击实践(ms08_067) 一个针对浏览器的攻击(ms11_050) 一个针对客户端的攻击(adobe_toolbu ...

  5. 2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165317 Exp5 MSF基础应用 一.原理与实践说明 1.实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具 ...

  6. 2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165225 Exp5 MSF基础应用 验前准备 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体需要完成: 一个主动攻 ...

  7. 2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165316 Exp5 MSF基础应用 目录 原理与实践说明 实践原理 实践内容概述 基础问题回答 攻击实例 主动攻击的实践 ms08_067_netapi: ...

  8. 20165214 2018-2019-2 《网络对抗技术》Exp5 MSF基础应用 Week8

    <网络对抗技术>Exp5 MSF基础应用 Week8 一.实验目标与内容 1.实践内容(3.5分) 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路.具体我 ...

  9. 2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用

    2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onlo ...

随机推荐

  1. android 开发环境

    http://blog.csdn.net/shulianghan/article/details/38023959

  2. jquery&sol;js特效代码总结(一):tab切换

    jquery实现tab切换: html代码: <ul class="tabs" id="tabs01"> <li><a href= ...

  3. docker offical docs&colon;Working with Docker Images

    Working with Docker Images ##orignal is always the best In the introduction we've discovered that Do ...

  4. 可以打开mdb文件的小软件

    下载地址: http://dl-sh-ocn-1.pchome.net/09/rh/DatabaseBrowser.zip

  5. Spring AOP应用实例demo

    AOP(Aspect-Oriented Programming.面向方面编程).能够说是OOP(Object-OrientedPrograming.面向对象编程)的补充和完好.OOP引入封装.继承和多 ...

  6. SDWebImage缓存

    缓存图片方法 [[SDImageCache sharedImageCache] storeImage:myImage forKey:myCacheKey]; 读取缓存 UIImage *myCache ...

  7. backface-visibility 3D修复

    backface-visibility  是作用于 3D transform 时候   默认是   backface-visibility: hidden;   当一个元素3D变换的时候,会立即看到背 ...

  8. LVDS、CVBS

    LVDS(Low Voltage Differential Signaling) 是一种低压差分信号技术接口.它是为克服以TTL电平方式传输宽带高码率数据时功耗大.EMI电磁干扰大等缺点而研制的一种数 ...

  9. 使用js从element的matrix推导transform的scale、rotate 和 translate参数

    transform 网上很多都只介绍了还原角度和缩放的参数,但是没有就偏移量的计算,自己还原了一下公式的意义,进行了公式的反推,具体的推到过程就不详叙了,可以参看w3c的矩阵含义. 直接上干货. fu ...

  10. Flutter学习笔记(三)-- 事件交互和State管理

    先来看看准备界面: image.png 目标是修改图中红色实线框中的喜欢和不喜欢的五角星的修改,以及数字的修改. 在修改之前,有必要先了解一些相关的信息. 知识点 前面简单的提到过,有些Widget是 ...